Más de un empleado de Apple en Irlanda ha recibido ofertas de 20.000€ por entregar sus datos de acceso a la red interna de Apple, según ha informado Business Insider.
Te sorprendería saber cuánta gente nos contacta, a empleados de Apple al azar. Recibes emails que te ofrecen miles [de euros] por obtener una contraseña para tener acceso a Apple. Podría vender mi identificador de acceso de Apple por 20.000€ mañana mismo.
Un antiguo empleado de Apple indica que los hackers contactan especialmente con aquellos que se han unido recientemente a Apple, y no tanto a los que llevan en Apple un tiempo.
Ahora bien, Apple es conocido por trabajar en silos en los que los [...]
Según una información publicada por la compañía de detección de amenazas Cynet, LG está solucionando una vulnerabilidad grave de seguridad que afecta a diez millones de usuario que poseen un LG G3.
Parece que la fuente de la amenaza es la aplicación Smart Notice que viene pre-instalada en el teléfono, ya que no valida los datos que procesa y crea un agujero que permite a un atacante ejecutar código malicioso.
Los investigadores de Cynet han dicho lo siguiente sobre el asunto.
Utilizando la vulnerabilidad, un atacante puede exponer fácilmente el dispositivo del usuario a robo de información, extrayendo información privada que estuviera grabada en la tarjeta SD, [...]
Por primera vez, las contraseñas «1234567890» y «qwertyuiop» (la primera fila de teclas en un teclado estándar) se han convertido en las más populares según los datos publicados por SplashData, una compañía californiana que desarrolla aplicaciones de gestión de contraseñas.
Estas contraseñas son más largas que otras de las favoritas de los usuarios, como «1234», «12345» y «qwerty».
Aunque muchas compañías se centran en mejorar la seguridad de sus dispositivos y aplicaciones solucionando agujeros de seguridad, la complejidad de las contraseñas sigue siendo una asignatura pendiente.
Las contraseñas más populares de 2015 también reflejan lo más popular del año, ya [...]
Un sencillo truco puede hacer que la aplicación WhatsApp de un usuario se cuelgue y, potencialmente, que se pierdan los datos de la conversación que mantenía con el usuario que lo ha enviado.
La aplicación tiene una vulnerabilidad que permite a la gente enviar mensajes largos que pueden dejar colgada la aplicación WhatsApp de la víctima.
Un investigador de seguridad ha descubierto que si una persona utiliza la versión web de la aplicación para enviar un mensaje de unos 5.000 emoji, la aplicación del usuario que la recibe en el móvil se cierra automáticamente. La única forma de utilizar la aplicación es borrar el historial de mensajes y reabrir la conversación.
El [...]
A principios de mes escuchamos que algunas compañías especializadas en el diseño de chips habían sido contactadas por fabricantes asiáticos de smartphones, lo que llevó a pensar que Sony o LG podrían estar pensando en lanzar sus propios chips.
Sony se apresuró a aclarar que no tenían planes de lanzar chips, pero ayer escuchamos que LG ya ha iniciado las pruebas de fabricación de un nuevo procesador ARM de 64 bits con ocho núcleos llamado Nuclun 2, a medias con Intel y TSMC. El Nuclun 2 será un procesador de ocho núcleos con cuatro núcleos ARM Cortex-A72 a 2.1GHz y cuatro núcleos Cortex-A53 a 1.5GHz.
LG ya fabricó su propio chip, el Nuclun 1, utilizando una tecnología [...]
Investigadores de seguridad han descubierto una forma de escuchar llamadas de teléfono realizadas a través de un teléfono Samsung mediante el uso de una estación base «maliciosa».
Aunque no está claro el alcance completo de esta vulnerabilidad, este ataque de tipo «man-in-the-middle» afecta a teléfonos de gama alta como el Galaxy S6 y el Galaxy S6 edge+.
Para llevar a cabo este ataque hay que colocar una estación base «maliciosa» cerca del teléfono que queremos interceptar, y este se conecta automáticamente debido a una vulnerabilidad en los chips «Shannon» de Samsung utilizados para las señales de banda base.
Una vez que el teléfono se conecta, la estación base [...]
Android no tiene una fama especialmente buena en lo que se refiere a seguridad, así que no es raro que con cierta frecuencia escuchemos noticias sobre vulnerabilidades que afectan a este sistema operativo. En la práctica, sin embargo, parece que los usuarios no están demasiado preocupados porque la adopción de Android está por las nubes.
Ahora los investigadores de seguridad han descubierto un malware de Android que no se puede eliminar y que está infectando a miles de aplicaciones, aunque afortunadamente hay una forma sencilla de evitar que tu dispositivo se infecte.
Lookout Security lo llama el “adware de Troya», y consiste en aplicaciones populares que son [...]
El Proyecto Tor confirmó el año pasado que estaba trabajando en un sistema anónimo de mensajería instantánea que permitirá a los usuarios tener chats off-the-record gracias al sistema seguro de transferencia de información por el que Tor es mundialmente conocido.
Tras más de un año, el sistema de mensajería de Tor ya está disponible en beta. Se basa en InstantBird, un cliente de mensajería instantánea que fue desarrollado por la comunidad de Mozilla.
Tor Messenger es un cliente multi-plataforma que promete ser «seguro por defecto» ya que envía todo su tráfico a través de la red de navegación segura Tor, y es compatible con múltiples redes de transporte: IRC, Google [...]
Con iOS 8, Apple dejó las llaves para desbloquear los teléfonos en nuestras manos. Otras compañías pueden desbloquear nuestro teléfono y acceder a nuestra información remotamente pero Apple ha hecho que esto sea imposible en su afán por asegurar la privacidad de sus clientes.
Agencias gubernamentales como el FBI no están demasiado contentas con estas nuevas políticas de cifrado y protección de Apple pero, según una información de Reuters, la compañía no parece dispuesta a cambiar.
El juzgado había solicitado ayuda a Apple para acceder a los datos de un iPhone incautado, pero la compañía ha indicado que desbloquear los nuevos iPhones es algo imposible.
Sin [...]
Adobe ha confirmado a través de un boletín de seguridad publicado en su web que es consciente de una «vulnerabilidad crítica» en algunas versiones del reproductor Flash que afecta a Windows, Mac y Linux.
Este fallo puede hacer que el ordenador se cuelgue, y también puede permitir a los atacantes tomar control remoto del sistema afectado. Las versiones afectadas son la 19.0.0.207 y anteriores.
Según la propia valoración de Adobe, se trata de un fallo crítico que «permitiría la ejecución de código nativo malicioso, potencialmente sin conocimiento del usuario,» así que es para tomárselo en serio.
Adobe ha etiquetado este fallo como CVE-2015-7645 y explica que la [...]
Un estudio reciente llevado a cabo por la Universidad de Cambridge ha concluido que el 88% de los dispositivos Android son vulnerables, al menos, a una de las 11 amenazas más críticas de este sistema operativo.
Los datos utilizados en el estudio han sido recopilados a través de la aplicación Device Analyzer, que se puede descargar gratuitamente en Play Store desde mayo de 2011.
Los 20.400 participantes que decidieron participar en el estudio enviaron los datos de la versión y build number de Android, y se ha cruzado esta información con los datos de las vulnerabilidades más importantes que se han descubierto desde 2010, una de las cuales es Stagefright.
Cada [...]
QuarksLAB, una firma de seguridad, ha descubierto dos vulnerabilidades de seguridad del kernel del Samsung Galaxy S4 que la compañía coreana ha decidido solucionar, pero solo para dispositivos que corran Android Lollipop, y no para aquellos con Jelly Bean o KitKat.
Estas dos vulnerabilidades fueron descubiertas a principios de 2014 y Samsung tuvo conocimiento sobre ellas en agosto de ese mismo año.
La primera vulnerabilidad, CVE-2015-1800, puede ser utilizada para acceder a información del kernel. Aunque por sí sola esta vulnerabilidad no tiene utilidad, se puede utilizar conjuntamente con un vector de ataque para vulnerar el ASLR.
El ASLR (Address Space Layout [...]
Apple ha dado los nombres de las 25 aplicaciones más importantes que han sido infectadas por XcodeGhost, afirmando que «el número de usuarios impactados es mucho menos» para el resto de aplicaciones.
Muchos expertos de seguridad indican que el número de aplicaciones infectadas puede estar en torno a las cuatro cifras, y que muchas de ellas podrían estar todavía presentes en la App Store de China.
Apple afirma que está trabajando con los desarrolladores para conseguir que las versiones «limpias» de las apps vuelvan a la App Store, aunque ocho de las aplicaciones más populares todavía no han sido restauradas, incluyendo Angry Birds 2 y la aplicación de Atención al Cliente [...]
Tras conocer que cientos de aplicaciones iOS de la App Store habían sido infectadas por un malware, la compañía de seguridad Palo Alto Networks ha publicado una lista de algunas de las aplicaciones infectadas, entre las que se incluye Angry Birds 2.
Estas aplicaciones fueron infectadas al utilizar una copia falsa de Xcode conocida como XcodeGhost, que fue descargada por desarrolladores chinos pensando que era el original. Se cree que la descargaban de servidores no oficiales porque las velocidades de descarga en China eran más rápidas desde ellos que desde los servidores de Apple.
Todavía no se sabe por qué las comprobaciones de Apple no detectaron este malware en las [...]
Apple ha afirmado que está llevando acciones para eliminar un programa malicioso que ha sido encontrado en varias aplicaciones de la tienda App Store.
Según parecen, unos hackers han conseguido incorporar código malicioso en ciertas aplicaciones de la App Store persuadiendo a los desarrolladores para que utilizasen una versión alterada de un software de Apple.
El programa se llama XcodeGhost y permite a lo hackers obtener datos de los dispositivos. Esta versión infectada de Xcode era descargada de un servidor en China que los desarrolladores podrían haber utilizado ya que ofrecía velocidades de descarga más rápidas que los propios servidores de apple en Estados [...]
Si los argumentos de una mayor duración de la batería y un Siri más inteligente no son suficientes para convencerte de que actualices a iOS 9, tenemos una razón para convencerte de que des el salto: evitar que tu iPhone sea hackeado remotamente por un dispositivo malicioso mediante Bluetooth.
El investigador de seguridad Mark Dowd ha revelado hoy que iOS 9 incluye un parche para una vulnerabilidad de seguridad sobre la que advirtió a Apple hace un mes. El ataque, que puede verse en este vídeo, permite a alguien instalar aplicaciones maliciosas en iPhones y Macs mediante la funcionalidad Airdrop.
Cualquiera que tenga esa funcionalidad activa y se encuentre en las [...]